Phala y el almacenamiento descentralizado: un nuevo tipo de minería para proyectos TEE

Phala ha estado en el centro como parte del sector de privacidad del ecosistema de Polkadot desde su comienzo. Sin embargo, Phala Network también presta gran atención a la aplicación de tecnología de almacenamiento descentralizada.

El 28 de mayo de este año, el director ejecutivo de Phala, Marvin Tong y Crust Network, el principal proyecto del sector de almacenamiento de Polkadot, ya discutieron en “Computación de privacidad y almacenamiento descentralizado- el efecto de suma entre cadenas de Polkadot”. Tanto Phala como Crust utilizan TEE para conseguir funciones y la privacidad de las redes. Para ello ambos nodos de minería requieren el soporte de un “dispositivo compatible con SGX”. La red Phala necesita combinar tecnología de almacenamiento descentralizada para almacenar en caché los datos que deben procesarse, mientras que Crust necesita tecnología confidencial para garantizar que los datos del usuario se almacenen sin errores. En teoría, las redes Phala y Crust se complementarán entre sí en el mundo Web3.

¿Por qué Phala necesita mineros?

La manera en que la red Phala aplica la confidencialidad es con: el entorno de ejecución confiable (TEE). Un entorno de ejecución confiable, es muy común en la sociedad actual. Los comandos ejecutados en el TEE no pueden ser manipulados por software o sistemas operativos externos, y solo emiten los resultados del análisis de datos. Esta tecnología se ha utilizado ampliamente en el desbloqueo de huellas dactilares y el desbloqueo facial en teléfonos móviles. Una vez que el teléfono móvil ingresa la información de la cara y la huella digital, esta se envía al TEE del teléfono móvil para su verificación y posteriormente el TEE del teléfono móvil compara la información. Si la información es consistente, genera un comando de “desbloqueo” y el teléfono se desbloqueará.

Esto significa que una red pueda conectar múltiples proveedores de datos (fuentes) y enviar una solicitud de “recopilar información de huellas dactilares” a todos, solicitando su consentimiento e información del genero de cada una de las huellas dactilares.

A diferencia del análisis centralizado tradicional, se completará un análisis descentralizado y se generará directamente en el equipo del proveedor de datos de origen…

La red Phala no recibirá información de huellas digitales de nadie, solo información de cada TEE indicando: hombres o mujeres.

Según la lógica clásica de “minería” de “proporcionar recursos para obtener recompensas” en la red PoW, se puede decir que en la red Phala, puede ser un minero de datos o un proveedor de potencia de calculo. Una persona puede rentar sus datos para obtener ingresos, o puede convertirse en la unidad más pequeña de calculo y conectarse a la red Phala para contribuir a toda la potencia de calculo

Cada nuevo minero es un nodo que puede operar en paralelo. Como resultado, el rendimiento de la red de Phala aumentará exponencialmente a medida que aumente el número de mineros.

¿Cómo aplica Phala la tecnología de almacenamiento descentralizado??

En la lógica normal, una vez que se recopilan los datos, significa que se ha completado la transferencia de la soberanía de los datos. En muchas plataformas de UGC (contenido generado por el usuario) como WeXXX, Dou XXX, Red XXX, los terminos y condiciones de acuerdo con el usuario siempre mencionará las siguientes reglas:

El contenido que sube, publica o transmite en este sitio y los servicios relacionados (incluidos, entre otros, texto, imágenes, audio, video, contenido en vivo y otras formas de contenido, la música, sonido, líneas, diseño visual, diálogo, etc… incluido en él), usted otorga a la compañía y sus afiliadas, tanto a la compañía propietaria como a la sucesora un derecho global, gratuito, no exclusivo, sublicenciable (a través de múltiples niveles) (que incluye, entre otros, derechos de reproducción, derechos de traducción, derechos de compilación , derechos de difusión de la red de información, derechos de adaptación y derechos de producir derivados, performances y exhibiciones, etc.). El alcance de uso de los derechos anteriores incluye pero no se limita a sitios web, aplicaciones, productos o dispositivos terminales actuales o de otro tipo.

Las plataformas que se basan en algoritmos de recomendación para operaciones publicitarias , como TikXXX, Today XXX, enfatizan lo siguiente en sus políticas de privacidad del usuario::

Las tecnologías similares, como las cookies y las identificaciones de información de dispositivos, son tecnologías de uso común en Internet. … Podemos utilizar este tipo de tecnología para conocer sus preferencias y hábitos de uso, realizar análisis de datos para mejorar productos y servicios, recomendar información o características que interesen a los usuarios y optimizar sus opciones publicitarias.

Esto significa que una vez que hagamos clic en “Aceptar”, tanto nuestra información como la información generada por nosotros será recopilada, analizada, compartida y transmitida a terceros fuera de nuestro control. El único método completamente controlable es desinstalar, pero esto significa salir de esta era — la era de Internet ha obligado a los usuarios a “estar de acuerdo” o incluso acostumbrarse a entregar la información y continuar haciéndolo.

Ahora tenemos otra opción. La aparición de la plataforma de análisis de datos descentralizados de Phala W3A, que utiliza una red TEE y tecnología de red de almacenamiento descentralizada, ha hecho que el proceso de “recopilación” y “transferencia” pueda ser limitado y controlable.

A diferencia del paradigma tradicional, en la plataforma de análisis de datos descentralizada W3A de Phala, los datos de usuario no serán controlados por Phala, sino que se cargarán y almacenarán en una red de almacenamiento descentralizada similar a IPFS. Cada vez que otros recopilen y usen sus datos, primero deberán obtener su permiso y usted obtendrá recompensas por ello.

El flujo de datos se dividirá en las siguientes partes en W3A:

  • Recopilación: recopilación de datos y almacenamiento en un servicio de almacenamiento descentralizado con cifrado de extremo a extremo durante todo el proceso
  • Custodia: los usuarios pueden administrar, autorizar y eliminar datos mediante contratos confidenciales.
  • Transacción: se proporciona un mercado comercial, los usuarios pueden poner datos en él y obtener ganancias.
  • Análisis: El solicitante solo adquiere el derecho a utilizar los datos. Una vez que el solicitante especifica el propósito en el algoritmo de análisis, W3A ejecutará el análisis de acuerdo con el algoritmo después de obtener la autorización de los datos de origen y, finalmente, solo entregará los resultados.

Tomemos como ejemplo el análisis de los datos de salud del usuario. Si se acuerda analizar la información de salud privada del usuario, como el horario, la dieta, los hábitos, se cifrará y se cargará en la red de almacenamiento distribuido, y luego se calculará a través de la red informática privada W3A , finalmente, se generará el resultado. El analista pagará PHA como reembolso por el uso de recursos de red y los datos que reciban, mientras que los usuarios que proporcionen datos de origen recibirán PHA como recompensa por proporcionar datos, y los mineros de TEE recibirán PHA como recompensa por proporcionar potencia cálculo.

La gestión de datos privados debe ser segura. Siempre que alguien toque los datos , existe el riesgo de fugas, por lo que la gestión de datos no debe dejarse en manos de una organización centralizada. — — eslogan de Phala W3A Phala

Phala y la minería como prueba de almacenamiento

Tomemos como ejemplo la cooperación entre Phala y Crust: ambos protocolos son parachains de Polkadot que utilizan tecnología TEE, y ambos modelos económicos del proyecto tienen minería. Más importante aún, los dos proyectos son muy complementarios: Phala Network es responsable de los cálculos de privacidad de los datos y Crust es responsable del almacenamiento de datos de estos “data feeds ”.

[

CrustNetwork

Decentralized Cloud Blockchain Technology

medium.com

](https://medium.com/crustnetwork)

Por lo tanto, bajo la demanda del mercado de equipos de CPU SGX, se necesitan dos protocolos para crear conjuntamente un ecosistema minero de “tecnología de privacidad”. Los mineros con equipo Intel SGX pueden extraer simultáneamente tokens de Phala, Crust u otros proyectos de almacenamiento al mismo tiempo después de conectar el disco duro.

Crust utiliza TEE para MPoW (Meaningful Proof of Work)resolviendo así el problema de supervisión y cuantificación. En Crust, TEE es como un supervisor honesto que comprueba periódicamente si el nodo está funcionando correctamente y si hay algún error en el almacenamiento de los datos del usuario. A través del consenso de GPoS, Crust ha logrado incentivos de nodo eficientes.

En cuanto al mecanismo de minería TEE de Phala, lo llamamos “similar a PoW”. El verdadero PoW es motivar la potencia informática. Un tiempo en línea más prolongado y una mayor potencia informática darán lugar a más recompensas, pero es fácil provocar un desperdicio de electricidad y potencia informática. Proof of Storage mining puede utilizar la potencia informática redundante. Además los requisitos de subprocesos y CPU de Phala mining también pueden ayudar a los nodos a realizar mejor la extracción de almacenamiento.

Phala Network planea participar en el proyecto Filecoin Dev Grants después de completar Web3 Analytics. El equipo de desarrollo de Filecoin Protocol Labs, después de descubrir el caso de uso de Phala, dijo que el uso de TEE para el cifrado de datos de usuario es un caso de uso interesante. Están muy interesados ​​en las posibles oportunidades de cooperación con el ecosistema de Polkadot. Con el potencial de la tecnología de almacenamiento descentralizado, Phala logrará una utilización más eficiente de los recursos TEE y una mejora del rendimiento de la red.

Sobre Phala

Es la primera plataforma de contratos inteligentes desarrollada cobre Substrate , en la cual se puede desarrollar apps con preservación del secreto y protección de la privacidad. Miembros del Parity Builders Program . Ganadora de Web3 Foundation Grant.

Website | Twitter | Github | Telegram | Discord